Presentacion Inteco - PowerPoint PPT Presentation

1 / 30
About This Presentation
Title:

Presentacion Inteco

Description:

Title: Presentacion Inteco Last modified by: marcos.gomez Created Date: 6/5/1998 3:40:44 PM Document presentation format: Presentaci n en pantalla – PowerPoint PPT presentation

Number of Views:54
Avg rating:3.0/5.0
Slides: 31
Provided by: certIntec
Category:

less

Transcript and Presenter's Notes

Title: Presentacion Inteco


1
II JORNADA SEGURIDAD, TECNOLOGÍA Y SOCIEDAD
SEMANA CIENCIA06
2
  1. Qué es el Inteco?
  2. Amenazas Silenciosas Rootkits y Botnets
  3. Relaciones con el Fraude en Internet
  4. Recomendaciones de Inteco

3
  1. Qué es el Inteco?
  2. Amenazas Silenciosas Rootkits y Botnets
  3. Relaciones con el Fraude en Internet
  4. Recomendaciones de Inteco

4
1.- Qué es el INTECO?
  • El Instituto Nacional de Tecnologías de la
    Comunicación (INTECO)

Nace en enero de 2006, tras la aprobación en el
Consejo de Ministros del 29 de Abril de 2005.
Promovido por el Ministerio de Industria, Turismo
y Comercio
Sociedad Anónima Estatal 100 capital de la
Entidad Pública Empresarial Red.es.
Plataforma para el desarrollo de la Sociedad del
Conocimiento
Proyectos del ámbito de la innovación y la
tecnología.
INTECO tiene un doble objetivo
  • Contribuir a la convergencia de España con Europa
    en la Sociedad de la Información dentro del Plan
    Avanza.
  • Promover el desarrollo regional enraizando en
    León un proyecto con vocación global.

5
1.- Qué es el INTECO? Misión y Visión
  • El Instituto Nacional de Tecnologías de la
    Comunicación (INTECO)

Impulsar y desarrollar proyectos de innovación
Misión
Sector de las Tecnologías de la Información y la
Comunicación (TIC)
La Sociedad de la Información
Mejorar la posición de España
Aporten competitividad
Extendiendo sus capacidades tanto en el entorno
europeo y latinoamericano.
Visión
Poner en marcha proyectos vinculados a la
Sociedad de la Información
A corto plazo
Afianzarse en este ámbito como centro de
programas y proyectos innovadores
A medio plazo
Consolidarse como centro de excelencia en Europa
en proyectos de innovación
A largo plazo
6
1.- Qué es el INTECO? Líneas de Trabajo
7
1.- Qué es el INTECO? Seguridad Informática
Seguridad Informática
  • Dirigido a sentar las bases de coordinación de
    distintas iniciativas públicas entorno a la
    seguridad informática.
  • Coordinar investigación aplicada y formación
    especializada en el ámbito de la seguridad en el
    uso de las TIC.
  • Convertirse en el Centro de Referencia en
    Seguridad Informática a nivel nacional.

Centro Nacional de Respuesta a Incidentes en
Tecnologías de la Información (CERT) para PYMEs
Centro de Alerta Temprana Antivirus
Observatorio de Seguridad de la Información
Centro Demostrador de Seguridad para la PYME
8
1.- Qué es el INTECO? Seguridad Informática
Estudios de Mercado
Observatorio
Análisis estadísticos
Prevención
Foros de Debate
PYMES
Policía
Nacionales
Guardia Civil
CNI
Contactos
Formación
Organismos Homólogos
Internacionales
C i uda da nos
Adm i n i s t r a c i ón
Administración
Sensibilización
Sector Privado
Sensores
Universidades
Hogares
Reacción
Fraudes
Bancos
G. De Trabajo
SPAM
SANET
Móviles
Compañías
Promoción del Sector TIC
9
1.- Qué es el INTECO? Seguridad Informática
Centro Nacional de Respuesta a Incidentes de
Seguridad en Tecnologías de la Información para
PYMEs )CERT(
Seguridad Informática
Por qué las PYMES?
El 94 del tejido empresarial español está
compuesto por pequeñas y medianas empresas
Dotadas de una infraestructura informática y de
comunicaciones de pequeña o mediana capacidad
Sus medios de defensa, técnicos y humanos, ante
un posible ataque a su seguridad son limitados
Las pequeñas empresas gastan cada año en Europa
22.000 millones de euros en combatir ataques
informáticos
Prevenir, informar, dar respuesta y prestar
soporte a la Pequeña Y MEdiana empresa en
Seguridad Informática.
10
1.- Qué es el INTECO? Seguridad Informática
Seguridad Informática
)CERT(
Servicios que ofrecerá
Servicios Proactivos / Preventivos
Ayudar a proteger sistemas, prevenir ataques y
problemas antes de que estos produzcan daños en
los sistemas
Anuncios y avisos sobre alertas,
vulnerabilidades, herramientas, bases
documentales y consejos
Asistencia en la configuración de elementos de
seguridad, inicialización de los diferentes
elementos de seguridad
Servicio de detección de intrusos, se analizarán
los diferentes logs de IDS y cortafuegos
Desarrollo y recopilación de herramientas de
seguridad
CONCIENCIACIÓN, FORMACIÓN Y SENSIBILIZACIÓN
GENERAR CONFIANZA
11
1.- Qué es el INTECO? Seguridad Informática
Seguridad Informática
)CERT(
Servicios que ofrecerá
Servicios Reactivos
ayudar a solucionar problemas de seguridad una
vez hayan infectado los sistemas informáticos de
la PYME
Gestión de incidentes, ayudando y registrando la
incidencia de esta manera reduciremos posibles
futuros incidentes.
Alertas y avisos, que daremos a través del portal
y los suscriptores de este servicio
Gestión de vulnerabilidades, con el análisis de
fallos de sistemas y aplicaciones
Gestión de malware, con el análisis y estudio
(incluyendo técnicas de desensamblado e
ingeniería inversa) del malware
Coordinación de incidentes entres los distintos
agentes
GENERAR RESPUESTAS Y POLITICAS DE SEGURIDAD
ACTIVAS ANTE INCIDENTES Y SALVAGUARDAS
12
1.- Qué es el INTECO? Seguridad Informática
Seguridad Informática
) Centro de Alerta Temprana Antivirus (
Concienciación del ciudadano en Materia de
Seguridad Informática
Cómo lo ha conseguido hasta ahora?
Red de Sensores.
Informes gratuitos por correo electrónico.
Informe detallado en la página web
www.alerta-antivirus.es
Herramientas/Útiles gratuitos de Ayuda al
Usuario. Fraude Financiero en Internet.
Foros de discusión.
Buzones de consultas y sugerencias.
Información y alertas en páginas de teletexto.
Alertas en el chat IRC-Hispano
13
1.- Qué es el INTECO? Seguridad Informática
Seguridad Informática
) Centro de Alerta Temprana Antivirus (
Cuáles son las próximas actuaciones?
Índice de Peligrosidad del Correo Electrónico.
Estudio del comportamiento del SPAM en España.
Impulso a la información relativa a
vulnerabilidades mediante la National
Vulnerability Database del NIST.
Impulso a la Red de Sensores del CATA.
Generación de un Mapa Nacional de Incidencias.
Impulso a la información y servicios sobre fraude
Online.
Generación de nuevas herramientas de comunicación
de alertas.
Impulso a los foros de seguridad del CATA.
Impulso a la presencia del CATA en eventos de
seguridad y medios de comunicación.
Generación de sinergias entre el CATA y otros
actores de la seguridad.
14
1.- Qué es el INTECO? Seguridad Informática
Seguridad Informática
) Observatorio de la Seguridad de la Información (
Describir de manera detallada y sistemática el
nivel de seguridad y confianza en la Sociedad de
la Información, y de generar conocimiento
especializado en la materia.
Actividades
Recogida de Información, con fuentes de
información externas así como de la generadas por
los servicios de INTECO
Análisis de la Información.
Elaboración de estudios e investigaciones,
orientado a colectivos como ciudadanos, empresas,
materiales divulgativos para el público con una
enciclopedia, políticas públicas, etc.
Comunicación y difusión, para ponerlos a
disposición de los ciudadanos
Constitución de foros de debate, identificando
tendencias, participación de implicados en
políticas de seguridad, etc. Fraude Online,
Dispositivos Móviles, etc.
Enciclopedia Jurídica y de Seguridad.
Estudios y análisis de Seguridad Informática
Fraude Online, Móviles, Pymes, Panel de Hogares y
de Empresas, etc.
15
1.- Qué es el INTECO? Seguridad Informática
Seguridad Informática
) Centro Demostrador de Seguridad para la PYME (
Acciones que se llevarán a cabo
Plataforma de pruebas y soporte de otros centros,
pruebas de nuevas herramientas de seguridad,
algoritmos, métodos de encriptación, estándares,
etc.
Servir de plataforma hardware para empresas,
dónde podrán realizar pruebas en sus desarrollos
si no disponen de plataforma
Demostración de uso de Sistemas de Seguridad,
observar como se comportan los sistemas ante
distintos ataques
Difusión de sus actividades, potenciar
reconocimiento y uso por parte de PYMES del uso
de tecnología española de seguridad de la
información
16
  1. Qué es el Inteco?
  2. Amenazas Silenciosas Rootkits y Botnets
  3. Relaciones con el Fraude en Internet
  4. Recomendaciones de Inteco

17
2.- Amenazas Silenciosas Rootkits y Botnets
  • Qué es un rootkit?
  • Conjunto de herramientas que ocultan su
    presencia en el sistema y permiten a un intruso
    controlar un sistema
  • Cómo funciona?
  • Suplanta herramientas de administración del
    equipo y falsea los resultados reales para que no
    se vea nada raro
  • Qué huellas que oculta?
  • Sus ficheros que usa en el Explorador de Windows
  • Sus procesos en ejecución en el Administrador de
    Tareas
  • Sus entradas en el registro del sistema

18
2.- Amenazas Silenciosas Rootkits y Botnets
  • Suele incluir una puerta trasera
  • Tipo de software de control remoto que permite
    ingresar en un sistema operativo, página web o
    aplicación a una determinada parte de los mismos
    que usualmente está restringida a un usuario
    ajeno, evitando los métodos de autentificación
    usuales. Estos programas suelen ser troyanos para
    la entrada de hackers y crackers pero también
    pueden ser una entrada secreta/alternativa de los
    programadores o webmasters con diversos fines.
  • Esto permite al intruso acceder al sistema y
    controlarlo como si fuera el usuario legítimo del
    mismo y puede, por ejemplo
  • Descargar / ejecutar archivos.
  • Robar información del sistema.
  • Reiniciar / apagar el equipo.
  • Ejecutar comandos

19
2.- Amenazas Silenciosas Rootkits y Botnets
  • En la base de datos del CATA hay catalogados mas
    de 95 rootkits distintos, 50 de los últimos
    durante 2006

20
2.- Amenazas Silenciosas Rootkits y Botnets
  • Qué es un bot?
  • Código malicioso que permite a un intruso
    controlar la máquina infectada
  • Qué es un zombi?
  • Equipo infectado por un bot y controlado por un
    atacante remoto sin que el usuario legítimo lo
    sepa
  • Qué es una botnet?
  • Red de zombis controlados por la misma persona y
    a la que se pone a trabajar con un objetivo
    común

21
2.- Amenazas Silenciosas Rootkits y Botnets
  • Cómo llega el bot al equipo?
  • Por alguna vulnerabilidad sin parchear.
  • Lo instala un usuario engañado (ingeniería
    social).
  • Cómo se toma control del equipo?
  • Normalmente por los canales habituales de uso del
    internauta Chat IRC (otros chats), mensajería
    instantánea, ftp, telnet, ssh, etc.
  • Posibles usos
  • Ataques DDoS (Distributed Denial of Service)
  • Envío de Spam
  • Descarga de contenidos
  • Fraude (alojan páginas de phishing en las
    máquinas infectadas)

22
2.- Amenazas Silenciosas Rootkits y Botnets
  • En la base de datos del CATA hay catalogados mas
    de 900 bots distintos, solo 100 durante 2006

23
  1. Qué es el Inteco?
  2. Amenazas Silenciosas Rootkits y Botnets
  3. Relaciones con el Fraude en Internet
  4. Recomendaciones de Inteco

24
3.- Relaciones con el Fraude en Internet
  • Los bots y botnets o redes de zombis se han
    convertido en un objeto de comercio en la red.
  • Alquiler de redes de 10.000 ordenadores
    secuestrados para ataques DDoS, envío de spam,
    pesca de datos personales( phishing), etc.
  • DDoS?
  • Puede un hacker pedir sobornos a una empresa
    para no hacer que su negocio se resienta?
  • Envio de Spam?
  • Puede un spammer enviar millones de correos
    ofreciendo productos falsos o defectuosos o
    inexistentes?
  • Phishing/Pharming?
  • Puede un hacker sustraer datos personales de
    acceso a banca online o comercio electrónico o de
    acceso a un sistema con fines maliciosos?

25
3.- Relaciones con el Fraude en Internet
  • Ultimo caso
  • A mediados del mes de octubre, la policía
    holandesa detuvo a tres jóvenes de 19, 22 y 27
    años respectivamente, bajo los cargos de haber
    vulnerado sistemas informáticos e instalado un
    programa que les permitía controlar más de 10.000
    ordenadores alrededor del mundo. Dichos sujetos
    utilizaban dicha red no solo para el envío masivo
    de publicidad no deseada (spam) sino que además,
    entre otras cosas, intentaron extorsionar a una
    compañía estadounidense bajo la amenaza en caso
    de que no pagara su protección de atacar sus
    sistemas saturándolos mediante el envío masivo de
    correos.

26
3.- Relaciones con el Fraude en Internet
27
  1. Qué es el Inteco?
  2. Amenazas Silenciosas Rootkits y Botnets
  3. Relaciones con el Fraude en Internet
  4. Recomendaciones de Inteco

28
4.- Recomendaciones de Inteco
  • Instalar Software legal y de fuentes fiables.
  • Mantener actualizado el Software del equipo con
    los parches de seguridad.
  • Desconfiar de correos sospechosos.
  • Hacer auditorías periódicas del equipo
    puertos, registro, actividad del sistema, etc.
  • Utilizar herramientas de seguridad.

29
4.- Recomendaciones de Inteco
  • Utilizar herramientas de seguridad

Antivirus Analiza el software de nuestro sistema
en busca de programas maliciosos. Utilidad
Evita contagios e infecciones indeseables.
Cortafuegos Controla quien entra y quien sale de
nuestro equipo. Utilidad Sólo permite el
transito de las conexiones autorizadas.
Escaneadores de puertos Chequea el estado de los
puertos (abierto/cerrado/oculto). Utilidad
Comprueba si hay abiertos puertos puertos que no
debían estarlo.
Test de velocidad Chequea la velocidad de
conexión del equipo. Utilidad Pueden
diagnosticar una ralentización en la conexión,
que puede ser debida a una intrusión o un uso
ilegítimo.
30
www.inteco.es GRACIAS POR SU ATENCIÓN
Gracias
Write a Comment
User Comments (0)
About PowerShow.com